Sicherheitsstrategie

Telekom Security setzt auf Zwei-Lieferanten-Strategie

| Autor / Redakteur: Stefan Girschner / Sarah Nollau

Die Telekom reagiert auf die steigende Nachfrage nach Sicherheitslösungen.
Die Telekom reagiert auf die steigende Nachfrage nach Sicherheitslösungen. (Bild: Deutsche Telekom AG)

Die jüngsten Cyber-Attacken mit WannaCry und Nyetya haben es gezeigt: Die Bedrohungslage für Unternehmen hat stark zugenommen, zugleich steigt der Bedarf an professioneller Unterstützung.

Wie einem IDC-Info-Brief zum Stand des IT-Sicherheitsbetriebs vom Mai 2017 zu entnehmen ist, erklärten 62 Prozent der weltweit befragten Unternehmen, mindestens einmal pro Woche angegriffen zu werden. Im Durchschnitt müssen dann pro Woche 40 Vorfälle weiter verfolgt werden. 45 Prozent berichteten über eine Zunahme der Sicherheitsbedrohungen. Zugleich erklärten 41 Prozent der Befragten, mit der Anzahl der Sicherheitsvorfälle meistens fertig zu werden, 27 Prozent gaben sogar an, damit gut fertig zu werden. Allerdings nehmen die Cyberbedrohungen schnell zu, und auch die Angriffsreichweite vergrößert sich, wie der aktuelle Midyear Cybersecurity Report (MCR) von Cisco berichtet. So würden die Angreifer zunehmend auf die Zerstörung von Backups und Sicherheitsnetzen in Unternehmen abzielen, was eine Wiederherstellung von Daten nach einem Angriff verhindern soll.

Neue Sicherheitslösungen

Längst erkennt auch die Deutsche Telekom die immense Bedeutung der IT-Sicherheit für ihre Kunden, die häufig deren Cloud-Dienste nutzen, und bietet seit 2016 mit dem Geschäftsbereich Telekom Security ein umfangreiches Lösungsportfolio mit ihren Partnern an. Auf dem 2. Fachkongress Magenta Security Ende Juni in München stellte der Hersteller neue Sicherheitslösungen von Symantec, Lookout, IBM, Splunk und ZScaler vor, die ab sofort das „Magenta Security Portfolio“ erweitern. Um den Kunden eine breite Anbieterauswahl zu ermöglichen, setzt die Telekom Security auf eine „Zwei-Lieferanten-Strategie“. Als Provider will das Unternehmen natürlich auch das Angebot von Managed Security Services ausbauen.

„Die neuen Lösungen geben uns weiteren Spielraum, für unsere Kunden die Komplexität zu reduzieren“, sagte Dirk Backofen, Leiter der Telekom Security, auf dem Fachkongress. „Wir schalten für jeden Kunden die für ihn richtigen Partner zu Systemlösungen zusammen und nehmen ihm die Arbeit mit vielen unterschiedlichen Partnern ab. Wir machen Sicherheit außerdem leicht, indem wir sie für unsere Kunden auf Wunsch komplett managen. Kompliziert funktioniert nicht.“ Mit ihren Managed-Security-Angeboten will die Deutsche Telekom nicht erst reagieren, wenn bereits ein Cyber-Angriff auf ein Unternehmen erfolgte, sondern bereits im Vorfeld untersuchen, ob die eingesetzten Schutzmechanismen ausreichend sind und wo Nachbesserungsbedarf besteht. Im laufenden Betrieb erfolgt dann der Support über ein Computer Emergency Response Team (CERT) und AVERT sowie Incident Management. Der Support für Release- und Change-Management für Security-Netzwerke erfolgt in der Regel remote, kann aber auch vor Ort beauftragt werden.

Angriffe abwehren

Um die steigende Nachfrage nach Services auch adäquat bedienen zu können, wird derzeit ein neues Cyber-Defense- und Security-Operation-Center in Bonn gebaut, das im Herbst 2017 eröffnet werden soll. Die Erweiterung erscheint auch dringend notwendig, wenn man sich die Anzahl von Angriffen und Auswertungen an einem einzigen Arbeitstag bei der Telekom anschaut: Neben rund 1.000 Anfragen an das CERT der Telekom erfolgen täglich rund vier Millionen Angriffe auf 200 physische Honey-Pot-Sensoren, eine Milliarde sicherheitsrelevante Events aus 3.000 Datenquellen, außerdem werden mehr als sechs Milliarden Datensätze der DNS-Server auf Cyberattacken hin ausgewertet und über 1.000 Viren und Schadsoftware herausgefiltert.

Mit der Erweiterung ihres Portfolios reagiert die Deutsche Telekom auf die steigende Nachfrage nach Security-Lösungen. Eine davon ist das gemeinsam mit Symantec geschnürte Sicherheitspaket für KMUs und Privatkunden, das vor Advanced Persistent Threats schützen soll. Die erweiterte Lösung warnt jetzt auch, wenn mobile Geräte mit Kryptotrojanern wie WannaCry infiziert sind. Sie basiert auf neuesten Technologien wie Machine Learning, Vantage IPS, AntiVirus, Emulator und Norton Sonar. Ebenfalls neu im Portfolio ist jetzt die Mobile-Security-Lösung von Lookout, die Unternehmensdaten auf Smartphones mit Android oder iOS vor Angriffen schützen soll. Hierbei werden die mobilen Endgeräte sowie die installierten Anwendungen über die Cloud verwaltet, wodurch sich die Lösung an Microsoft-Systeme wie auch an Mobile-Device-Management-Systeme anbinden lässt.

Ergänzendes zum Thema
 
VDE startet Plattform für Informationsaustausch bei Cyber-Angriffen

Gebündelte Security

Besonders Unternehmen mit verteilten Netzwerken benötigen Services für das Netzwerk-Monitoring, Security Information und Event Management (SIEM)-Analysen sowie Threat Intelligence. Hierzu hat Telekom Security die Lösungen IBM Resilient, IBM QRadar und Splunk zu einer Sicherheitslösung gebündelt. IBM Resilient stellt dabei die zentrale und automatisierte Prozess-, Reporting- und Dokumentations-Plattform für verbesserte Reaktionszeiten auf Sicherheitsvorfälle. Der zweite Baustein ist die SIEM-Lösung IBM QRadar, die Log-Management, Flow-Analysen und Event-Korrelation in Echtzeit und mit geringem Administrationsaufwand ermöglichen soll. Neben der Anbindung an Incident-Response- und Risikomanagementsysteme werden außerdem IoT-Systeme, Big-Data-Analysen und IBM Watson unterstützt. Der dritte Baustein basiert auf der Big-Data-Analyse-Software von Splunk und ermöglicht das Aggregieren großer Datenmengen aus verschiedensten Quellen.

Für das dritte Quartal 2017 hat die Telekom Security die Version 2.0 der von ZScaler entwickelten Lösung Internet Protect Pro angekündigt. Hierbei soll der Rundumschutz vor Cyberbedrohungen auf aktuelle Angriffsmuster angepasst werden, außerdem wird die Lösung um einen Security Check erweitert, mit dem IT-Abteilungen die Stärke ihres Schutzes gegen Cyberangriffe selbst bestimmen können. Wichtige Funktionen der ZScaler-Lösung, wie Firewalls, Intrusion-Protection-Systeme, Proxy-Server und Virenschutz, werden über das Telekom-Rechenzentrum in Biere bereitgestellt.

Schutz dank Blockchain-Technologie

Mit Blockchain präsentierte die Telekom Security in München außerdem ein neuartiges Konzept, mit der sich die komplette Wertschöpfungskette eines Produktionsprozesses von der Fertigung bis hin zu Auslieferung eines Produktes abbilden lässt. Mit dem von der T-Systems-Tochter MMS Dresden und dem Innovation Center entwickelten Modell werden die Informationen des Produktionsprozesses transparent in einer Blockchain hinterlegt. Dies ermöglicht in einem Industrie-4.0-Szenario ein digitales Kapazitätsmanagement, eine Auftragsvergabe mittels Smart Contracts (intelligente Verträge) und ein nahtloses Management der Supply Chain. Letztendlich soll ein solches Szenario dank der Blockchain-Technologie vor Cyberattacken schützen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44805812 / Security)